#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)
Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant
Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware
Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue
Date : 13/09/2025

Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Analyse Mail Phishing

Les mails malveillants sont devenus de véritables pièges numériques, souvent difficiles à détecter au premier coup d’œil. Récemment, j’ai identifié un courriel suspect adressé à deux utilisateurs au sein d’une messagerie interne. Ce mail semblait banal, mais en l’analysant étape par étape, j’ai découvert une tentative de phishing, combinant usurpation d’adresse, pièce jointe DOCX et redirection via QR Code vers un site frauduleux.

Dans cet article, je vous emmène dans les coulisses de cette analyse : comment j’ai confirmé la menace, identifié les artefacts techniques et quelles recommandations j’ai pu en tirer pour renforcer la sécurité des utilisateurs.

1. Détection initiale

J’ai repéré un courriel suspect adressé à deux utilisateurs. L’email a été importé au format .eml dans Sublime Security, qui l’a immédiatement classé comme malicious.

Bien que l’outil fournisse une analyse automatisée et détaillée, j’ai choisi de mener une investigation manuelle afin de confirmer la détection, d’identifier les techniques employées et d’évaluer les risques pour les destinataires.

2. Analyse des en-têtes et spoofing

J’ai ouvert le fichier EML avec EML Reader pour analyser plus en détail l’expéditeur, le destinataire et les métadonnées.
Résultat : source et destination identiques, indiquant une tentative d’usurpation (spoofing), un DMARC et SPF en fail.

Headers du mail suspect
Source et destination identiques, indiquant un possible spoofing

3. Extraction de la pièce jointe

Le mail contenait une pièce jointe stockée au format Base64, un encodage standard utilisé dans les emails pour transférer les fichiers. J’ai extrait cette pièce jointe avec CyberChef et sauvegardé le fichier afin de pouvoir l’analyser en toute sécurité.

Décodage Base64 avec CyberChef
Récupération de la chaîne Base64
Décodage Base64 avec CyberChef
Extraction de la pièce jointe via CyberChef

4. Conversion du DOCX en PDF

La pièce jointe extraite était un fichier DOCX. Par précaution, je l’ai convertie en PDF via iLovePDF afin de limiter les risques.

Conversion du DOCX en PDF
Conversion du DOCX en PDF
Conversion du DOCX en PDF
Téléchargement du PDF converti

5. Analyse du PDF

Le PDF contenait une promesse de compensation financière et incitait l’utilisateur à scanner un QR Code redirigeant vers un site externe.

PDF frauduleux avec QR Code
Document PDF frauduleux contenant un QR Code

6. Scan du QR Code

Le QR Code a été scanné via QRScanner.net, permettant d’obtenir une URL suspecte :

globaleducation.agilecrm.com (redirecteur) manicure2110.maxrivai.com.de (site final de phishing)

Scan du QR Code
Extraction de l’URL depuis le QR Code

7. Vérification de l’URL

L’URL extraite a été testée via VirusTotal et dans un environnement isolé avec Browserling. Les résultats confirment la nature malveillante du site.

Analyse VirusTotal de l’URL
Rapport VirusTotal sur l’URL suspecte
Exécution du site dans Browserling
Site frauduleux observé via Browserling, page Sécurité AWS
Exécution du site dans Browserling
Landing page frauduleuse, fausse page Microsoft

Conclusion et recommandations

Cette analyse démontre une tentative de phishing élaborée reposant sur :

  • L’usurpation d’adresse expéditeur (spoofing)
  • L’utilisation d’une pièce jointe DOCX comme leurre
  • L’incitation à visiter un site frauduleux via un QR Code

Cette méthodologie m’a permis de confirmer la détection, caractériser la menace et limiter les risques pour l’environnement interne.

Recommandations :

  • Blocage des domaines et de l’adresse IP associée :
    51.79.209.15
    globaleducation.agilecrm.com
    manicure2110.maxrivai.com.de
  • Sensibilisation immédiate des utilisateurs ciblés, accompagnée d’un changement de mot de passe.
  • Renforcement des règles de filtrage pour détecter ce type de vecteur (QR Code + DOCX)

Source : @nop_fix




#Quand un driver vulnérable permet aux malwares de prendre le contrôle de vos antivirus (BYOVD)

Analyse Mail Phishing
#Phishing en entreprise : une plongée dans la détection et l’analyse d’un mail malveillant

Bandeau Obscura Ransomware
#Obscura en action : découverte et analyse de ce "nouveau" ransomware

Gremlin Stealer
#Gremlin Stealer : Le nouveau voleur d’informations en vogue

Illustration du malware Chaya_003
#Chaya_003 : Un malware qui sème le chaos dans les systèmes OT industriels

projet-de-loi-resilience
#Projet de Loi sur la Résilience des Activités Vitales et Cybersécurité

binalyze-air
#Binalyze AiR - Le Superhéros de la Forensique Numérique

safepay-ransom
#SafePay Ransomware : Une Nouvelle Menace aux Techniques Sophistiquées

microsoft-abused-portal
#Le portail Microsoft 365 Admin utilisé pour envoyer des e-mails de sextorsion : quand la sécurité devient complice involontaire

github-backdooring-00
#Des commits malveillants sur GitHub : Une tentative de portes dérobées dans vos projets open source

glove-stealer
#Glove Stealer : Le nouveau malware qui se moque du chiffrement de cookies Chrome

fortinet-invisible
#FortiJump Higher : Fortinet et ses vulnérabilités « invisibles »

rustyattr-trojan
#RustyAttr Trojan : Le nouveau malware macOS du groupe Lazarus se rit des antivirus

shrinklocker-bitlocker
#Nouveau outil de déchiffrement ShrinkLocker : récupérez votre mot de passe BitLocker

roblox-games
#Roblox : Une Faille de Sécurité Expose 10 386 Comptes - Analyse Critique

Picard devanture
#Nom, prénom, coordonnées… 45.000 clients de Picard touchés par une fuite de données

Fuite massive MOVEit
#Fuite Massive de Données MOVEit : Des Hackers Exposent les Données des Employés d'Amazon, McDonald's et 1000+ Entreprises

Fickle Stealer malware
#Fickle Stealer : Le Malware Basé sur Rust qui Se Déguise en GitHub Desktop

Remcos RAT campagne de phishing
#Nouvelle campagne de phishing déployant Remcos RAT avec des techniques d'évasion avancées

Frag Ransomware attaque Veeam
#Frag Ransomware : une nouvelle menace exploite une vulnérabilité Veeam (CVE-2024-40711)

Clés RSA et AES cassées ?
#Les Clés de Chiffrement RSA et AES Cassées : Panique Inutile ou Procrastination Numérique ?

Phishing et IA générative
#Le Phishing 2.0 : Comment l'IA Générative Rend les Attaques Plus Persuasives et Difficiles à Détecter

infostealer-cest-quoi
#Qu'est-ce qu'un InfoStealer et comment fonctionne-t-il ?

CRONTRAP01
#CRON#TRAP : un nouveau malware infecte Windows en se cachant dans une machine virtuelle Linux pour échapper aux antivirus

android-vulnerability
#Google met en garde contre la vulnérabilité CVE-2024-43093 activement exploitée dans le système Android

@NOP_FIX 2025